خد بالك من رسائل المعايدة.. "النصب الإلكترونى" جرائم تحدث عبر الإنترنت والضحايا بالملايين.. المتسللون يبتكرون طرقا جديدة للاحتيال وكسب الأموال الحرام.. وهذه 6 خطوات مُهمة لأمنك وحمايتك

الجمعة، 10 مارس 2023 05:00 م
خد بالك من رسائل المعايدة.. "النصب الإلكترونى" جرائم تحدث عبر الإنترنت والضحايا بالملايين.. المتسللون يبتكرون طرقا جديدة للاحتيال وكسب الأموال الحرام.. وهذه 6 خطوات مُهمة لأمنك وحمايتك النصب الإلكترونى
كتبت - أميرة شحاتة

مشاركة

اضف تعليقاً واقرأ تعليقات القراء

فى هذه الأيام تكثُر التهانى ورسائل المُعايدات بمناسبة اقتراب شهر رمضان المبارك، لذا علينا التحذير من تعدد وقائع السرقة والاحتيال عبر الإنترنت، من خلال طرق مختلفة ومتعددة منها الرسائل، ومع القبض على عدد من هذه الشبكات المزعومة، أصبح الناس أكثر حاجة إلى المعرفة حول طبيعة النصب الإلكترونى، وكيفية التعامل معه والحصول على الوعى الكافى لعدم الوقوع كضحية له من بين ملايين الضحايا حول العالم.

 

النصب الإلكترونى

 

يعتمد النصب الإلكترونى أو ما يسمى بالاحتيال عبر الإنترنت على استخدام الخدمات والبرامج مع الوصول إلى الإنترنت للاحتيال على الضحايا أو استغلالهم، ويغطى هذا المصطلح بشكل عام نشاط الجرائم الإلكترونية الذى يحدث عبر الإنترنت أو عبر البريد الإلكترونى، بما فى ذلك جرائم مثل سرقة الهوية والتصيد الاحتيالى، وأنشطة القرصنة الأخرى المصممة لخداع الأشخاص من أجل الحصول على أموال.

 

6 خطوات مُهمة للحماية

عدم إرسال الأموال مطلقًا إلى أى شخص قابلته عبر الإنترنت.

 
عدم مشاركة التفاصيل الشخصية أو المالية مع الأفراد غير الجديرين بالثقة.
 
عدم الضغط فوق الارتباطات التشعبية أو المرفقات فى رسائل البريد الإلكترونى أو الرسائل الفورية. 
 
الإبلاغ عن أى نشاط مخادع تلاحظه عبر حساباتك على الإنترنت وكذلك رسائل البريد الإلكترونى المخادعة إلى السلطات.
 
مراقبة الحسابات المصرفية، وإعداد إشعارات بشأن نشاط بطاقة الائتمان، واستخدام خدمات حماية المستهلك.
 
سرعة إبلاغ السلطات القانونية ومكاتب الائتمان ذات الصلة، إذا تعرضت للاحتيال على بطاقة الائتمان
 
 

4 أساليب للهجمات الإلكترونية انتشرت مؤخرًا

 

1 - بطاقات المعايدة

 
تركز العديد من هجمات الإنترنت على الأحداث الشعبية لخداع الأشخاص، الذين يحتفلون بها، يتضمن ذلك أعياد الميلاد الشخصية وعيد الفطر والأضحى، وعيد الميلاد وعيد الفصح، التى يتم تمييزها عادةً بمشاركة بطاقات المعايدة مع الأصدقاء وأفراد العائلة عبر البريد الإلكترونى، فيستغل المتسللون هذا عادةً عن طريق تثبيت برامج ضارة فى بريد إلكترونى.
 

2 - المواعدة 

 
يستهدف مثال نموذجى آخر للاحتيال عبر الإنترنت عددًا كبيرًا من تطبيقات ومواقع المواعدة عبر الإنترنت، حيث يركز المتسللون على هذه التطبيقات لجذب الضحايا لإرسال الأموال ومشاركة البيانات الشخصية مع اهتمامات حب جديدة.
ينشئ المحتالون عادةً ملفات تعريف مزيفة للتفاعل مع المستخدمين، وتطوير علاقة، وبناء ثقتهم ببطء، ثم إنشاء قصة زائفة، وطلب المساعدة المالية من المستخدم.
 

3 - الأمير النيجيرى

 
هناك أسلوب الاحتيال الكلاسيكى على الإنترنت، وهو نهج احتيال الأمير النيجيرى الشائع والمزدهر على الرغم من الوعى واسع النطاق.
تستخدم عملية الاحتيال فرضية عائلة نيجيرية ثرية أو فرد يريد تقاسم ثروته مقابل المساعدة فى الوصول إلى ميراثه، يستخدم تكتيكات التصيد لإرسال رسائل البريد الإلكترونى التى تحدد خلفية عاطفية، ثم تجذب الضحايا إلى وعد بمكافأة مالية كبيرة.
 تبدأ عملية الاحتيال عادةً بطلب رسوم رمزية للمساعدة فى العمليات القانونية والأعمال الورقية مع وعد بمبلغ كبير من المال فى المستقبل.
سيطلب المحتال حتمًا رسومًا أكثر شمولا، لتغطية المزيد من المهام الإدارية وتكاليف المعاملات المدعومة بوثائق تأكيد ذات مظهر شرعى، ومع ذلك، فإن العائد الموعود على الاستثمار لا يصل أبدًا.
 

4 - بطاقة الائتمان

 
يحدث الاحتيال فى بطاقة الائتمان عادة، عندما يحصل المتسللون عن طريق الاحتيال على تفاصيل بطاقة الائتمان أو الخصم للأشخاص فى محاولة لسرقة الأموال أو إجراء عمليات شراء.
وغالبًا ما يستخدم المحتالون عبر الإنترنت بطاقات ائتمان أو صفقات قروض مصرفية جيدة جدًا لدرجة يصعب تصديقها لجذب الضحايا، فعلى سبيل المثال، قد تتلقى الضحية رسالة من مصرفها تخبرها بأنها مؤهلة للحصول على صفقة قرض خاصة أو تم توفير مبلغ كبير من المال لها.
 
 

6 أنواع رئيسية للنصب الإلكترونى:

 

1. التصيد الاحتيالى والتحايل

 
 استخدام البريد الإلكترونى وخدمات المراسلة عبر الإنترنت لخداع الضحايا، من أجل مشاركة البيانات الشخصية وبيانات اعتماد تسجيل الدخول والتفاصيل المالية.
 

2. خرق البيانات

 
 
سرقة بيانات سرية أو محمية أو حساسة من مكان آمن ونقلها إلى بيئة غير موثوق بها، يتضمن ذلك البيانات المسروقة من المستخدمين والمؤسسات.
 

3. هجمات الحرمان من الخدمات DoS

 
مقاطعة وصول حركة المرور إلى خدمة أو نظام أو شبكة عبر الإنترنت لإحداث أزمة.
 

4. البرامج الضارة

 
استخدام البرامج الضارة لإتلاف أو تعطيل أجهزة المستخدمين أو سرقة البيانات الشخصية والحساسة.
 

5. Ransomware

 
نوع من البرامج الضارة يمنع المستخدمين من الوصول إلى البيانات المهمة ثم يطالبون بالدفع مع وعد باستعادة الوصول، وعادةً ما يتم تسليم برامج الفدية عبر هجمات التصيد الاحتيالى.
 

6. اختراق البريد الإلكترونى للأعمال BEC

 
 شكل معقد من الهجوم يستهدف الشركات التى تقوم فى كثير من الأحيان بمدفوعات بنكية. إنه يعرض حسابات البريد الإلكترونى الشرعية للخطر من خلال تقنيات الهندسة الاجتماعية لتقديم مدفوعات غير مصرح بها.
 
 

أبرز طرق التنفيذ

 
غالبًا ما يعبر مهاجمو التصيد الاحتيالى عبر البريد الإلكترونى عن الحاجة إلى الاستعجال من ضحاياهم، ويتضمن ذلك إخبارهم بأن حسابهم عبر الإنترنت أو بطاقتهم الائتمانية معرضة للخطر، وأنهم بحاجة إلى تسجيل الدخول على الفور لتصحيح المشكلة.
 
وتظهر عمليات التصيد الاحتيالى عبر البريد الإلكترونى، أن مجرمى الإنترنت يتنكرون كشخص يعرفه ضحيتهم أو يعتبرونه ذا سمعة طيبة، ويهدف الهجوم إلى تشجيع الأشخاص على الضغط فوق ارتباط يؤدى إلى موقع ويب ضار أو مخادع مصمم ليبدو كموقع ويب شرعى، أو فتح مرفق يحتوى على محتوى ضار.
 
وتشير الإحصاءات من Security Boulevard إلى أنه تضمنت 22% من جميع خروقات البيانات هجوم تصيد، و95% من جميع الهجمات التى استهدفت شبكات الأعمال كانت نتيجة التصيد الاحتيالى أيضا، وعلاوة على ذلك، لم يتمكن 97% من المستخدمين من اكتشاف رسائل بريد إلكترونى مخادعة معقدة.
 
كما تم إنشاء 1.5 مليون موقع تصيد جديد كل شهر، ويتفهم 78% من المستخدمين مخاطر الارتباطات التشعبية فى رسائل البريد الإلكترونى ولكن يضغطون عليها على أى حال.
 
المخترق يعمل أولا على خرق موقع ويب شرعى أو إنشاء موقع ويب مزيف، ثم يحصل على قائمة بعناوين البريد الإلكترونى لاستهداف وتوزيع رسالة بريد إلكترونى تهدف إلى خداع الأشخاص للضغط فوق ارتباط إلى هذا الموقع. 
عندما يضغط الضحية على الرابط، يتم نقله إلى موقع الويب المخادع، الذى سيطلب إما اسم مستخدم وكلمة مرور أو يقوم تلقائيًا بتنزيل برامج ضارة على أجهزتهم، مما يسرق البيانات ومعلومات اعتماد تسجيل الدخول.
 
 يمكن للمخترق استخدام هذه البيانات للوصول إلى حسابات المستخدم عبر الإنترنت، أو سرقة المزيد من البيانات مثل تفاصيل بطاقة الائتمان، أو الوصول إلى شبكات الشركة المرتبطة بالجهاز، أو ارتكاب احتيال أوسع للهوية، ويكون الضحايا لمثل هذه الجرائم بالملايين.
 
p
 
النصب الإلكترونى (1)
النصب الإلكترونى 

 

النصب الإلكترونى (2)
النصب الإلكترونى 

 

النصب الإلكترونى (3)
النصب الإلكترونى 

 










مشاركة

لا توجد تعليقات على الخبر
اضف تعليق

تم أضافة تعليقك سوف يظهر بعد المراجعة





الرجوع الى أعلى الصفحة